Курсовая работа на тему: Технология защиты данных





НазваниеКурсовая работа на тему: Технология защиты данных
страница2/2
Дата публикации09.08.2013
Размер0.52 Mb.
ТипКурсовая
100-bal.ru > Информатика > Курсовая
1   2
c:\users\мария\desktop\иту\курсовая\2\ris1.gif

Рис. 1 – Архитектура системы защиты информации на дисках.

Стоит также упомянуть особенность, без которой не обошелся никто из разработчиков подобных систем. Речь идет о возможности экстренного отключения ядра системы и стирания ключей шифрования из памяти сервера по специальному сигналу – «тревога». Такой сигнал также может подаваться удаленно, причем спектр устройств, обеспечивающих подачу сигнала, довольно высок – начиная от обычной кнопки, замыкающей две линии на порту RS-232, до радиобрелока, GSM-модема или датчика охранной сигнализации.

Существует ряд систем, работающих по вышеописанному принципу, причем подчеркнем, что именно российские разработчики достигли в этой области наибольших успехов. В качестве примера можно упомянуть такие продукты, как StrongDisk Server компании «Физтех-софт», «Индис-сервер» от «ЛАН Крипто» и Zserver компании SecurIT.

Генерация ключей шифрования – это наиболее тонкий момент любой системы шифрования данных. От того, как сгенерирован ключ шифрования, зависит стойкость системы: ведь любая ошибка или небрежность в реализации этого процесса может существенно упростить криптоанализ и снизить стойкость. Лучший ключ шифрования – это совершенно случайная последовательность битов, а в цифровых устройствах фактор случайности, как правило, сведен к минимуму. Наиболее целесообразный способ генерации ключей – это измерение интервалов между нажатиями клавиш в процессе работы пользователя и формирование на их основе случайной последовательности.

Кворум ключей шифрования – это новая функция, присутствующая далеко не во всех системах. Она может быть полезна в том случае, когда требуется распределить ключ шифрования среди нескольких пользователей, для снижения риска «человеческого фактора». Например, ключ шифрования по специальной формуле разбивается на n частей одинакового размера, так, что для его восстановления достаточно любых k частей (k*n). В этом случае говорят о кворуме ключей k/n.

На практике распространены схемы кворума ключей 2/2, 2/3, 2/5 и 3/5. Например, в варианте 2/3 ключ разбивается на три части и по одной выдается системному администратору, офицеру безопасности и руководителю компании. Чтобы получить доступ к зашифрованным данным, необходимо загрузить на сервер любые две части. В этом случае сохраняется гибкость системы и существенно снижается риск – компрометация какой-либо одной части ключа не приведет к компрометации зашифрованных данных.

Первоначальное зашифровывание дисков. После установки системы и генерации ключей шифрования необходимо зашифровать те диски, на которых хранится конфиденциальная информация. Эта операция выполняется один раз, сразу после установки системы и генерации ключей шифрования. В зависимости от объема шифруемого раздела первоначальное зашифровывание может занять довольно много времени; кроме того, некоторые системы монопольно блокируют доступ к шифруемому разделу, не позволяя другим процессам обращаться к нему. Это не всегда удобно, поскольку в современных условиях бизнеса простой сервера даже в ночное время не всегда приемлем. В более продвинутых продуктах реализован ряд функций, позволяющих свести время простоя сервера к минимуму. Во-первых, это так называемое фоновое шифрование раздела. В этом случае процесс шифрования раздела запускается в фоновом режиме, а доступ к разделу не блокируется. Драйвер-фильтр в каждый момент времени знает, где проходит граница между зашифрованной частью раздела и незашифрованной, и может корректно обработать операции чтения-записи.

Во-вторых, это быстрое форматирование раздела с шифрованием. Данная возможность предназначена для тех случаев, когда шифруемый раздел вообще не содержит никаких данных, например, когда система ставится на только что купленный сервер. Удивительно, но некоторые системы даже при том, что раздел пуст, все равно заставляют пользователя шифровать его.

В других системах можно просто «включить» режим прозрачного шифрования для выбранного раздела, а потом создать на нем файловую систему в процессе выполнения стандартной операции быстрого форматирования. Таким образом, получится новый зашифрованный раздел с файловой системой. Правда, такой метод подходит лишь для пустого, не содержащего полезной информации раздела.

Централизованное администрирование. Для удобства управления системой администраторская консоль должна обеспечивать одновременное управление несколькими серверами с любой рабочей станции сети или через Интернет. При этом весь трафик, передаваемый по сети, должен шифроваться, поскольку в процессе управления по открытым каналам связи могут передаваться ключи шифрования. Для взаимной аутентификации клиента и сервера и для обмена сессионными ключами, как правило, используется специальный алгоритм, например, Диффи-Хеллмана.

Программные средства защиты информации на лентах. Несмотря на кажущиеся различия, системы шифрования данных в процессе резервного копирования имеют много общего с системами защиты дисков. Тем не менее по каким-то причинам системы защиты информации на лентах не получили такого развития. Из существующих на сегодня подобных систем можно назвать только встроенную в последние версии ПО резервного копирования BrightStor ARCserve Backup от CA функциональность шифрования данных и универсальную систему Zbackup от SecurIT.

Отметим, что встраивание функционала шифрования данных в ПО резервного копирования – вполне логичный и ожидаемый процесс, поскольку в отличие от дисков, с которыми может работать практически любое приложение, запись на магнитную ленту в процессе резервного копирования выполняется одним-единственным приложением, которое перед записью вполне может эти данные зашифровать. Тем не менее такая функциональность встроена только в один программный пакет для резервного копирования на ленту, да и сама реализация, по отзывам многих экспертов, способна удовлетворить далеко не самых взыскательных пользователей.

Поэтому остановимся подробнее на универсальной системе защиты информации при ее резервном копировании на ленту Zbackup. Подчеркнем, что это не система резервного копирования, она лишь обеспечивает защиту данных на магнитных лентах, записываемых в процессе штатной работы ПО резервного копирования (например, ARCserve Backup от CA или Veritas Backup Exec) на серверах, причем таких компонентов ПО резервного копирования, которые непосредственно взаимодействуют с устройствами резервного копирования – стримерами. Иначе говоря, Zbackup устанавливается на серверах, где работают сервисы поддержки ленты (Tape Engine Service); на рабочие станции с программами – агентами резервного копирования устанавливать ее не требуется.

Шифрование проводится на уровне физических секторов, при форматировании лент и записи на них непосредственно самим ПО резервного копирования. Для запуска шифрования достаточно загрузить в систему ключ шифрования и связать его с устройством резервного копирования (стримером).

После установки Zbackup в работе программ резервного копирования ничего не меняется, но данные, содержащиеся на зашифрованных лентах, становятся недоступными для простого считывания любыми программами, поскольку данные находятся на ленте в зашифрованном виде, расшифровываются при чтении и зашифровываются при записи. При попытке чтения зашифрованных лент в программах резервного копирования без ввода соответствующих ключей шифрования такие ленты будут распознаваться как ленты неизвестного формата или пустые.

В настоящее время создано большое количество операционных систем, систем управления базами данных, сетевых пакетов и пакетов прикладных программ, включающих разнообразные средства защиты информации.

С помощью программных средств защиты решаются следующие задачи информационной безопасности:

- контроль загрузки и входа в систему с помощью персональных идентификаторов (имя, код, пароль и т. П.);

- разграничение и контроль доступа субъектов к ресурсам и компонентам системы, внешним ресурсам;

- изоляция программ процесса, выполняемого в интересах конкретного субъекта, от других субъектов (обеспечение работы каждого пользователя в индивидуальной среде);

- управление потоками конфиденциальной информации с целью предотвращения записи на носители данных несоответствующего уровня (грифа) секретности;

- защита информации от компьютерных вирусов;

- стирание остаточной конфиденциальной информации в разблокированных после выполнения запросов полях оперативной памяти компьютера;

- стирание остаточной конфиденциальной информации на магнитных дисках, выдача протоколов о результатах стирания;

- обеспечение целостности информации путем введения избыточности данных;

- автоматический контроль над работой пользователей системы на базе результатов протоколирования и подготовка отчетов по данным записей в системном регистрационном журнале.

Аппаратные средства защиты данных при хранении. Несмотря на универсальность и удобство программных средств, бывают ситуации, в которых они неприменимы. Рассмотрим ряд таких ситуаций.

Нехватка производительности. Несмотря на то, что производители современных программных систем уделяют очень много внимания оптимизации критических участков кода, и средние потери производительности не превышают 10-15%, иногда и это бывает неприемлемым.

Устройства NAS. Типичные устройства NAS (network attached storage) представляют собой хранилище данных и сетевую ОС в одном устройстве. Таким образом, понятие «компьютер в роли файл-сервера», на который можно поставить какое-то дополнительное ПО, фактически ни к чему не относится.

Некоторые реализации архитектуры SAN. В некоторых случаях, когда для организации хранилища данных используется архитектура SAN, применение программных средств защиты также невозможно. Например, при процедуре serverless backup данные копируются по сети SAN непосредственно с дискового массива на ленточную библиотеку, без участия каких-то дополнительных устройств или ПО.

В этих, а также в ряде других ситуаций более уместно применение аппаратных средств защиты хранилищ данных.

Аппаратные средства защиты – это различные электронные, электромеханические и другие устройства, непосредственно встроенные в блоки автоматизированной информационной системы или оформленные в виде самостоятельных устройств и сопрягающиеся с этими блоками. Они предназначены для внутренней защиты структурных элементов средств и систем вычислительной техники: терминалов, процессоров, периферийного оборудования, линий связи и т. Д.

Основные функции аппаратных средств защиты:

- запрещение несанкционированного (неавторизованного) внешнего доступа (удаленного пользователя, злоумышленника) к работающей автоматизированной информационной системе;

- запрещение несанкционированного внутреннего доступа к отдельным файлам или базам данных информационной системы, возможного в результате случайных или умышленных действий обслуживающего персонала;

- защита активных и пассивных (архивных) файлов и баз данных, связанная с необслуживанием или отключением автоматизированной информационной системы;

- защита целостности программного обеспечения.

Эти задачи реализуются аппаратными средствами защиты информации с использованием метода управления доступом (идентификация, аутентификация и проверка полномочий субъектов системы, регистрация и реагирование).

Разработка и производство устройств защиты хранилищ данных – достаточно новая сфера информационной безопасности. Тем не менее разработчикам и производителям таких устройств удалось добиться впечатляющих результатов и продемонстрировать свое инженерное искусство.

Например, устройство защиты хранилищ данных DataFort, выпускаемое компанией Decru представляет собой устройство в стоечном формате 1U или 2U, которое может подключаться к сети Ethernet или Fibre Channel. Устройство может шифровать данные, которые хранятся на устройствах NAS или SAN и на магнитных лентах.

Основной компонент устройства – специально сконструированный криптопроцессор SEP (Storage Encryption Processor), который обеспечивает шифрование со скоростью несколько гигабит в секунду и надежное хранение ключей шифрования.

Для шифрования разделов данных, каталогов и даже отдельных файлов можно использовать различные ключи, которые называются рабочими. Рабочие ключи шифрования хранятся непосредственно в защищенном хранилище SEP и никогда не покидают его пределов в открытом виде.

Резервные копии рабочих ключей хранятся на выделенной рабочей станции под управлением Windows (рис. 2), на которой установлено ПО Lifetime Key Management (LKM). Резервное копирование осуществляется по протоколу TCP/IP, причем рабочие ключи зашифрованы мастер-ключом устройства DataFort. Мастер-ключ вводится в устройство при его инициализации, перед вводом в эксплуатацию, и хранится на смарт-картах с использованием схемы кворума ключей 2/3, 2/5 или 3/5. Мастер-ключ требуется только при инициализации нового устройства, для загрузки в него конфигурации и рабочих ключей из LKM. В остальное время смарт-карты с мастер-ключом не нужны и могут храниться у доверенных лиц в надежном месте.

c:\users\мария\desktop\иту\курсовая\2\ris3.gif

Рис.2 – Пример развертывания устройства DataFort.

Для защиты данных в сетях SAN используется оригинальная идея разбиения хранилища на криптографические разделы Cryptainer, информация на которых может шифроваться разными ключами для разных групп пользователей. Это позволяет решить одну из главных проблем защиты данных и разграничения доступа в хранилищах SAN, которая заключается в том, что информация для разных групп пользователей и разного уровня конфиденциальности хранится на одном устройстве.

Таким образом, устройство DataFort полностью прозрачно как для хранилищ данных, так и для клиентов, и не требует никаких изменений в ПО на клиентских и серверных местах. По сути, DataFort выступает в роли своеобразного прокси, представляясь хранилищем данных для клиентов и клиентом – для хранилищ данных. С целью повышения надежности и производительности системы несколько устройств DataFort (до 32) можно объединить в кластер.

Увы, у аппаратных средств защиты хранилищ данных есть один, но очень серьезный недостаток – довольно высокая стоимость. В сравнении с программными средствами стоимость аппаратных устройств выше в 10-20 раз, а если учитывать дополнительные расходы на приобретение и внедрение таких устройств – то и больше. Таким образом, позволить себе подобную роскошь могут лишь довольно крупные компании, для которых затраты свыше 100 тыс. долл. Только на защиту хранилищ данных будут оправданны.

Выводы:

1. Информационная безопасность – защита конфиденциальности, целостности и доступности информации.

Конфиденциальность: свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц.

Целостность: неизменность информации в процессе ее передачи или хранения.

Доступность: свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц.

2. Методами обеспечения защиты информации являются следующие: препятствие, управление доступом, маскировка, регламентация, принуждение и побуждение.

В настоящее время ряд операционных систем изначально содержит встроенные средства блокировки «повторного использования». Для других типов операционных систем существует достаточно много коммерческих программ, не говоря уже о специальных пакетах безопасности, реализующих аналогичные функции. Применение избыточных данных направлено на предотвращение появления в данных случайных ошибок и выявление неавторизованных модификаций. Это может быть применение контрольных сумм, контроль данных на чет-нечет, помехоустойчивое кодирование и т. Д.

3. Физические средства защиты предназначены для внешней охраны территории объектов, защиты компонентов автоматизированной информационной системы предприятия и реализуются в виде автономных устройств и систем.

4. Часто практикуется хранение в некотором защищенном месте системы сигнатур важных объектов системы. Например, для файла в качестве сигнатуры может быть использовано сочетание байта защиты файла с его именем, длиной и датой последней модификации. При каждом обращении к файлу или в случае возникновения подозрений текущие характеристики файла сравниваются с эталоном.

Свойство ревизуемости системы контроля доступа означает возможность реконструкции событий или процедур. Средства обеспечения ревизуемости должны выяснить, что же фактически случилось. Здесь речь идет о документировании исполняемых процедур, ведении журналов регистрации, а также о применении четких и недвусмысленных методов идентификации и проверки.

5. Программные средства защиты предназначены для выполнения логических и интеллектуальных функций защиты и включаются либо в состав программного обеспечения автоматизированной информационной системы, либо в состав средств, комплексов и систем аппаратуры контроля.

6. Следует отметить, что задачу контроля доступа при одновременном обеспечении целостности ресурсов надежно решает только шифрование информации. Если информация зашифрована, даже попадание носителя информации в руки злоумышленнику не приведет к утечке информации, если у него нет ключа шифрования.

Использование шифрования, как ни странно это может показаться, весьма эффективно для уничтожения информации. Если зашифровать информацию, а ключ шифрования уничтожить, то при должной длине и качестве ключа и надежном алгоритме шифрования восстановить данные будет невозможно, поскольку зашифрованные данные без ключа – просто мусор. Таким образом, в некоторых приложениях, требующих специального регламента по уничтожению информации на носителях, часто бывает достаточно зашифровать данные и уничтожить в случае чего ключ шифрования, тем более что несколько десятков байт уничтожить существенно проще, чем несколько сотен гигабайт. Это может быть «мягкой» альтернативой или дополнением к специальным устройствам для уничтожения информации, после срабатывания которых носитель информации, как правило, приходит в негодность.

ЗАКЛЮЧЕНИЕ

Ценность любой информационной сети, прежде всего, определяется ее информационными ресурсами, то есть знаниями, программами, данными, которые сеть предоставляет пользователям. Эти ресурсы должны как можно шире охватывать те области, в которых работают пользователи сети. Вся современная обработка информации рассчитана на использование информационных банков, поэтому пользователи должны иметь в информационной сети доступ к ним.

Также в последнее время стала проблема защиты информации при передаче её по сетям и хранении. Эту проблему пытается решить криптография. Криптография – наука о защите информации от прочтения ее посторонними. Защита достигается шифрованием, т.е. преобразованием, которые делают защищенные входные данные труднораскрываемыми по входным данным без знания специальной ключевой информации – ключа. Выбор методов криптографической защиты информации для конкретных информационных систем должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты. Обоснованный выбор той или иной системы защиты должен опираться на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем.

Наиболее простой критерий такой эффективности – вероятность раскрытия ключа или мощность множества ключей. По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей.

В столь важной задаче, как обеспечение безопасности информационной системы, нет и не может быть полностью готового решения. Это связано с тем, что структура каждой организации, функциональные связи между ее подразделениями и отдельными сотрудниками практически никогда полностью не повторяются. Только руководство организации может определить, насколько критично нарушение безопасности для компонент информационной системы, кто, когда и для решения каких задачах может использовать те или иные информационные сервисы.

Несмотря на свою специфику, система защиты организации должна быть продолжением общего комплекса усилий, направленных на обеспечение безопасности информационных ресурсов. Защита информации, опознание и ограничение к ней доступа – это комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и, если необходимо, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Комплексный характер проблемы защиты говорит о том, что для ее решения необходимо сочетание законодательных, организационных и программно-технических мер.

Основными функциями системы защиты по преграждению несанкционированного доступа людей к ресурсам вычислительных систем являются, прежде всего, идентификация и подтверждение подлинности пользователей при доступе в вычислительную систему, а также разграничение их доступа к компьютерным ресурсам. Важную роль играет также функция корректного завершения сеанса работы пользователей, предотвращающая возможность реализации угрозы маскировки под санкционированного пользователя вычислительной системы.

Системой защиты по отношению к любому пользователю с целью обеспечения безопасности обработки и хранения информации должны быть предусмотрены следующие этапы допуска в вычислительную систему:

1. идентификация;

2. установление подлинности (аутентификация);

3. определение полномочий для последующего контроля и разграничения доступа к компьютерным ресурсам (авторизация).

Данные этапы должны выполняться и при подключении к компьютерной системе (КС) таких устройств, как удаленные рабочие станции и терминалы.

СПИСОК ЛИТЕРАТУРЫ

1. Белов Е.Б., Лось В.П., Мещеряков Р.В. Основы информационной безопасности: Учебное пособие. М.: Изд-во Горячая линия – Телеком, 2006.

2. Белозеров О.И. Информационные технологии управления: Учебное пособие. – Хабаровск: РИЦ ХГАЭП, 2005. – 178 с.

3. Григорьев В.В., Острина И.А., Руднев А.В. Управление муниципальной недвижимостью: Учебн.-практ. Пособие. – М.:Дело, 2005.

4. Громов Р.Г. Национальные информационные ресурсы. Проблемы промышленного использования – М.: Наука, 2002 – 364 с. – ISBN 5 – 64037 – 836 – 7.

5. Мельников В.П. Информационная безопасность. Учебное пособие. М.: Издательский центр, «Академия», 2005. 336.

6. Мелюхин И.С. Информационное общество: истоки, проблемы, тенденции развития. – М.: МГУ, 2006 – 530 с. – ISBN 5 – 62056 – 648 – 7.

7. Меняев М.Ф. Информационные технологии управления. / М.Ф. Меняев. – М.: Омега-Л, 2007.

8. Могилев А.В. Информатика – М.: Издательский центр «Академия», 2005, 438 с. – ISBN 5 – 64896 – 936 – 6.

9. Петросян Е. Р. Информационные технологии и менеджмент. Практика и перспективы стандартизации : информ.-справ. Издание для ИТ-менеджеров / – М., 2006. – 171 с.

10. Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации: Учебное пособие. М.: Изд-во Горячая линия – Телеком, 2005. 229 с.

11. Саак А.Э., Пахомов Е.В., Тюшняков В.Н. Информационные технологии управления: Учебник для вузов. – СПб.: Питер, 2005. – 320 с. – (Серия «Учебник для вузов»)

12. Титоренко Г.А. Информационные технологии управления: Учеб. Пособие для вузов /Под ред. Проф. Г.А. Титоренко. — 2-е изд., доп. – М.: ЮНИТИ-ДАНА, 2005. – 439 с.

13. Угринович Н.Д. Информатика и информационные технологии. / Н. Д. Угринович. – М.: Бином, 2007.

14. Уткин В.Б. Информационные системы в экономике. – М.: Издательский центр «Академия», 2006, 645 с.

15. Хорев А.А. Способы и средства зашиты информации. – М.: МО РФ, 2007. – 316 с.

16. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации. Украина: Изд-во Юниор, 2003. 504 с.

17. Яковлев А.В., Безбогов А.А., Родин В.В., В.Н. Шамкин. Криптографическая защита информации : учебное пособие / – Тамбов : Изд-во Тамб. Гос. Техн. Ун-та, 2006. – 140 с.

ПРИЛОЖЕНИЕ 1

Схема идентификации и аутентификации пользователя

c:\users\мария\desktop\иту\курсовая\схема идентификации.png

ПРИЛОЖЕНИЕ 2

Использование симметричного метода шифрования

c:\users\мария\desktop\иту\курсовая\симм.jpg

ПРИЛОЖЕНИЕ 3

Использование ассиметричного метода шифрования

c:\users\мария\desktop\иту\курсовая\ispoljzovanie_asimmetrichnogo_metoda_shifrovaniya.jpg

Рецензия

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Недостатки:______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Заключение:___________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Рецензия ___________________

«___»__________________20__ г.
1   2

Похожие:

Курсовая работа на тему: Технология защиты данных iconКурсовая работа на тему: Wi-Fi технология беспроводной связи
Архитектура, компоненты сети и стандарты
Курсовая работа на тему: Технология защиты данных iconКурсовая работа на тему : Формирование рынка ценных бумаг в Украине
Курсовая работа содержит 38 листов, 2 рисунка, 2 таблицы и было использовано 11 источников
Курсовая работа на тему: Технология защиты данных iconКурсовая работа по дисциплине Электромагнитная совместимость систем...
Курсовая работа состоит из 20 с, в которых содержаться: 3 рисунка, 3 таблицы, 6 формул и 4 ссылки на литературу
Курсовая работа на тему: Технология защиты данных iconКурсовая работа Тема: «Создание базы данных ’’Поставщики’’»
Базы данных обеспечивают надежное хранение информации, структурированном виде и своевременный доступ к ней. Практически любая современная...
Курсовая работа на тему: Технология защиты данных iconКурсовая работа По дисциплине «Базы данных»
Программное обеспечение для создания систем управления базами данных
Курсовая работа на тему: Технология защиты данных iconКурсовая работа на тему: Распределенные системы обработки данных...
...
Курсовая работа на тему: Технология защиты данных iconКурсовая работа на тему «Открытый урок»
Данная курсовая работа выполнена для того, чтобы учителя русского языка и литературы могли использовать разработанные мною уроки...
Курсовая работа на тему: Технология защиты данных iconВыпускная квалификационная работа (дипломная работа, дипломный проект) на тему
«Философия». Преподавание философии ведется по специальностям 030501. 65 «Юриспруденция», 030502. 65 «Судебная экспертиза», 080109....
Курсовая работа на тему: Технология защиты данных iconКурсовая работа на тему: Примеры комплексов case- средств
По (приложений) и баз данных, генерацию кода, тестирование, документирование, обеспечение качества, конфигурационное управление и...
Курсовая работа на тему: Технология защиты данных iconЗадание по курсу «Проектирование электроустановок в энергетике» на...
В данной работе рассмотрено проектирование релейной защиты и автоматики, а также защиты воздушных линии электропередачи, подстанций...
Курсовая работа на тему: Технология защиты данных iconКурсовая работа
Курсовая работа оформляется в виде электронного файла и прикрепляется к своей странице в системе мониторинга нир. Распечатывать работу...
Курсовая работа на тему: Технология защиты данных iconКурсовая работа по аудиту, на тему: «Аудит учета кассовых операций»

Курсовая работа на тему: Технология защиты данных iconКурсовая работа На тему: «Учет затрат и калькулирование себестоимости продукции»

Курсовая работа на тему: Технология защиты данных iconКурсовая работа по «(указать наименование дисциплины)» на тему «(указать выбранную тему)»
Подведите курсор к букве с (содержание). Далее Абзац. Положение на странице. Поставить «птичку» в окошечко с новой страницы
Курсовая работа на тему: Технология защиты данных iconКурсовая работа по дисциплине «Предпринимательское право»
Курсовая работа имеет целью систематизацию, закрепление и расширение теоретических знаний, углубленное изучение и решение студентом...
Курсовая работа на тему: Технология защиты данных iconКурсовая работа по курсу тэс на тему “Расчет технических характеристик
Канала связи


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск